本書旨在講解可信計算的理論、關鍵技術和典型應用。本書主要內(nèi)容包括可信計算基礎、可信平臺模塊、可信軟件棧、信任鏈構建技術、遠程證明、云安全與可信計算、可信計算的應用。通過閱讀本書,讀者不僅可以加深對可信計算的理解,還能提升實際應用能力。
本書適合相關領域的科研人員與工程技術人員閱讀,也可供高等院校計算機相關專業(yè)的師生參考。
系統(tǒng)講述可信計算的理論、關鍵技術和應用
可信計算是保障信息系統(tǒng)內(nèi)生安全的技術基石,旨在提高計算機系統(tǒng)在面臨各種攻擊和威脅時的安全性和保密性。本書系統(tǒng)梳理可信計算技術的理論體系與實踐路徑,為構建安全可控的數(shù)字基礎設施提供有力支撐。
本書主要內(nèi)容:
可信計算基礎;
可信平臺模塊;
可信軟件棧;
信任鏈構建技術;
遠程證明;
云安全與可信計算;
可信計算的應用。
王勇,博士,西安電子科技大學教授,碩士生導師,研究方向為網(wǎng)絡與系統(tǒng)安全、物理層安全、分布式隱私保護,承擔國家重點研發(fā)計劃、國家自然科學基金、陜西省自然科學重大基礎研究等項目。 王喜媛,博士,西安電子科技大學副教授,主要研究方向為機器學習、人工智能安全,承擔陜西省重點研發(fā)計劃、教育部產(chǎn)學合作協(xié)同育人項目、陜西省重大理論與現(xiàn)實問題研究等項目。 張躍宇,博士,西安電子科技大學教授,博士生導師,主要研究方向為5G網(wǎng)絡安全、工業(yè)互聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)安全,承擔國家自然科學基金、國家科技支撐計劃、國家科技重大專項等項目
第 1章 概述 1
1.1 信息安全的威脅 1
1.2 信息安全與可信計算 2
1.2.1 可信計算的定義與背景 2
1.2.2 可信計算的發(fā)展歷程 3
1.2.3 我國可信計算的發(fā)展 5
1.2.4 可信計算在信息安全領域的應用 5
1.3 可信計算研究現(xiàn)狀 6
1.3.1 TPM 6
1.3.2 TCM 7
1.3.3 芯片廠商及相關可信芯片產(chǎn)品 8
1.3.4 可信計算的重要性和應用領域 8
第 2章 可信計算基礎 11
2.1 安全性與隱私保護 11
2.1.1 安全性的概念與原則 12
2.1.2 隱私保護的基本原則 13
2.2 密碼學基礎 14
2.2.1 國產(chǎn)密碼在可信計算中的應用 14
2.2.2 對稱加密與非對稱加密 16
2.2.3 數(shù)字簽名與數(shù)字證書 19
2.2.4 認證與授權 21
2.3 密鑰管理 22
2.3.1 密鑰管理概述 22
2.3.2 密鑰的生命周期 24
2.3.3 密鑰分發(fā) 25
2.3.4 密鑰協(xié)商技術 26
2.3.5 密鑰托管 27
2.4 公鑰基礎設施 28
2.4.1 什么是公鑰基礎設施 28
2.4.2 PKI的核心組成部分 29
2.4.3 PKI的工作原理 29
2.4.4 PKI的安全性 29
2.4.5 PKI的應用 30
第3章 可信平臺模塊 31
3.1 引言 31
3.2 TPM安全芯片 32
3.2.1 TCG規(guī)范體系 32
3.2.2 TPM內(nèi)部構成 33
3.2.3 TPM核心功能 34
3.2.4 密鑰管理 38
3.3 TCM安全芯片 41
3.3.1 可信計算3.0 41
3.3.2 TCM核心功能 49
3.3.3 密鑰管理 53
3.3.4 可信加密模塊 57
第4章 可信軟件!62
4.1 TCG軟件!62
4.1.1 TSS的層級結構 62
4.1.2 FAPI 64
4.1.3 ESAPI 69
4.1.4 SAPI 72
4.1.5 MUAPI、TCTI、TAB和RM 73
4.1.6 TSS 1.2與TSS 2.0的差異 73
4.2 TCM服務模塊 74
4.2.1 TSP 76
4.2.2 TCS 80
4.2.3 TDDL 80
4.2.4 TDD 81
4.3 可信軟件棧的實現(xiàn) 81
第5章 信任鏈構建技術 83
5.1 可信性度量 83
5.1.1 可信性度量概述 83
5.1.2 完整性度量的分類 84
5.1.3 可信性度量技術 85
5.1.4 相關授權實體 87
5.2 可信根 90
5.3 信任鏈 92
5.3.1 信任鏈分類 92
5.3.2 信任鏈對比 95
5.4 信任鏈構建系統(tǒng) 95
5.4.1 TCG的信任鏈技術 96
5.4.2 TPCM的信任鏈技術 98
第6章 遠程證明 101
6.1 遠程證明原理 101
6.1.1 PCR 102
6.1.2 完整性度量 103
6.1.3 平臺身份密鑰引證 103
6.1.4 遠程證明協(xié)議模型 104
6.2 平臺身份證明 105
6.2.1 DAA方案和ECC-DAA方案 105
6.2.2 其他DAA方案的研究進展 106
6.3 平臺完整性證明 107
6.3.1 基于二進制的平臺完整性證明 107
6.3.2 基于屬性的平臺完整性證明 110
6.3.3 群體認證的遠程證明 111
6.4 虛擬化平臺的可信證明 112
6.4.1 虛擬化平臺可信證明面臨的挑戰(zhàn) 112
6.4.2 虛擬化平臺可信證明關鍵技術 114
第7章 云安全與可信計算 120
7.1 云安全基礎 120
7.1.1 云計算概述 120
7.1.2 云計算安全 123
7.2 可信云計算基礎知識 124
7.2.1 可信云計算概述 124
7.2.2 可信云計算的發(fā)展歷程 125
7.2.3 可信云計算的安全框架 127
7.2.4 可信云計算的未來發(fā)展趨勢 129
7.3 可信云計算的關鍵技術和應用 129
7.3.1 云計算和虛擬化 129
7.3.2 可信計算虛擬化 132
7.3.3 虛擬可信平臺國密算法擴展 137
7.4 可信云平臺安全管理策略 140
7.4.1 發(fā)展現(xiàn)狀 140
7.4.2 分布式可信協(xié)同 141
第8章 可信計算的應用 145
8.1 TPM模擬器的應用實現(xiàn) 145
8.1.1 安裝TPM模擬器和TSS!145
8.1.2 創(chuàng)建密鑰層次結構 145
8.1.3 實現(xiàn)數(shù)據(jù)密封與解封 153
8.1.4 實現(xiàn)密鑰遷移 158
8.2 遠程證明 166
8.3 PCR操作 171
8.4 TCM的文件可信性度量 174
8.4.1 文件度量模塊 174
8.4.2 文件認證模塊 178
參考文獻 183